【计算机类职业资格】2016年下半年电子商务设计师考试电子商务综合知识真题及答案解析.doc

上传人:吴艺期 文档编号:1318047 上传时间:2019-10-17 格式:DOC 页数:34 大小:122.50KB
下载 相关 举报
【计算机类职业资格】2016年下半年电子商务设计师考试电子商务综合知识真题及答案解析.doc_第1页
第1页 / 共34页
【计算机类职业资格】2016年下半年电子商务设计师考试电子商务综合知识真题及答案解析.doc_第2页
第2页 / 共34页
【计算机类职业资格】2016年下半年电子商务设计师考试电子商务综合知识真题及答案解析.doc_第3页
第3页 / 共34页
【计算机类职业资格】2016年下半年电子商务设计师考试电子商务综合知识真题及答案解析.doc_第4页
第4页 / 共34页
【计算机类职业资格】2016年下半年电子商务设计师考试电子商务综合知识真题及答案解析.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、2016 年下半年电子商务设计师考试电子商务综合知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:73,分数:75.00)1.在 Excel 中,假设单元格 A1、A2、A3 和 A4 的值分别为 23、45、36、18,单元格 B1、B2、B3、B4 的值分别为 29、38、25、21。在单元格 C1 中输入“=SUM(MAX(A1:A4),MIN(B1:B4))”(输入内容不含引号)并按 Enter 后,Cl 单元格显示的内容为(分数:1.00)A.44B.66C.74D.842.计算机系统中,虚拟存储体系由( )两级存储器构成。(分数:1.00)A.主

2、存一辅存B.寄存器一 CacheC.寄存器一主存D.Cache 一主存3.程序计数器(PC)是( )中的寄存器。(分数:1.00)A.运算器B.控制器C.CacheD.I/O 设备4.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为 32 位,则最多允许直接访间主存储器( )的物理空间。(分数:1.00)A.40MBB.4GBC.40GBD.400GB5.为了提高计算机磁盘存取效率,通常可以(分数:1.00)A.利用磁盘格式化程序,定期对 ROM 进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用

3、磁盘格式化程序,定期对磁盘进行碎片整理6.商标权保护的对象是指(分数:1.00)A.商品B.商标C.已使用商标D.注册商标7.两名以上的申请人分别就同样的软件发明创造申请专利的,( )可取得专利权。(分数:1.00)A.最先发明的人B.最先申请的人C.所有申请的人D.最先使用人8.下列操作系统中,( )保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。(分数:1.00)A.批处理操作系统B.分时操作系统C.分布式操作系统D.实时操作系统9.“http:/www.x123.arts.hk”中的“arts.hk”代表的是(分数:1.00)A.韩国的商业机构B.香港的商业机构C.韩国的艺术

4、机构D.香港的艺术机构10.某质量技术监督部门为检测某企业生产的批号为 B160203HDA 的化妆品含铅量是否超标,通常宜采用( )的方法。(分数:1.00)A.普査B.査有无合格证C.抽样检査D.査阅有关单据11.自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的(分数:1.00)A.带宽B.音域C.响度D.频度12.目前在小型和微型计算机里最普遍采用的字母与字符编码是(分数:1.00)A.BCD 码B.海明码C.ASC码D.补码13.以下关于解释方式运行程序的叙述中,错误的是(分数:1.00)A.将高级语言程序转换为字节码,再由解释器运行字节

5、码B.由解释器直接分析并执行高级语言程序代码C.先将高级语言程序转換为某种中间代码,再由解释器运行中间代码D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码14.如果模块 A 的三个处理都对同一数据结构操作,则模块 A 的内聚类型是(分数:1.00)A.逻辑内聚B.时间内聚C.功能内聚D.通信内聚某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(15)模型,主要是因为这种模型(16)。(分数:2)(1).(分数:1)A.瀑布B.原型

6、C.增量D.喷泉(2).(分数:1)A.不能解决风险B.不能快速提交软件C.难以适应变化的需求D.不能理解用户的需求15.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于( )维护。(分数:1.00)A.正确性B.适应性C.完善性D.预防性16.在 Intranet 中域名服务器的功能是(分数:1.00)A.支持各类应用软件资源的共享服务B.按受内部客户的请求,允许 Intranet 用户访问 InternetC.存储 HTML 文档,并将其发送给 Web 浏览器D.处理 Intranet 内部计算机域名与 IP 地址的对照服务17.网上第三方电子商务平台最主要的功能是(分数:1.0

7、0)A.供企业双方发布商务信息B.进行商品的交易和买卖C.进行网络广告D.增加企业竞争力18.余额宝、理财通及 P2P 投资产品等属于“互联网+”(分数:1.00)A.益农服务B.电子商务C.普惠金融D.人工智能19.EDI 网络传输的数据是(分数:1.00)A.自由文件B.平面文件C.用户端格式D.EDI 标准报文20.网上商店的单证是商家与( )之间交易的凭证。(分数:1.00)A.厂家B.商家C.用户D.个人21.网络的价值以网络节点数平方的速度增长,这个法则被称为(分数:1.00)A.增长法则B.梅特卡夫法则C.摩尔法则D.科斯法则22.数据库设计分多个阶段,将 E-R 图转换成关系数

8、据模型的过程属于(分数:1.00)A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段23.Internet 网络是一种( )结构的网络。(分数:1.00)A.星型B.总线型C.树型D.网型24.用户上传或下载文件,是 OSI 模型中( )提供的服务。(分数:1.00)A.表示层B.会话层C.传输层D.应用层25.POP3 协议是用来( )邮件的协议。(分数:1.00)A.发送B.接收C.存储D.转发26.某公司分为 6 个部门,其中最大的部门有 29 台计算机,现中请了一个 C 类 IP 地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为(分数:1.00)A

9、.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.22427.计算机操作系统的主要功能是(分数:1.00)A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B.对用户的数据文件进行管理,为用户使用文件提供方便C.对办公文件进行统一管理,为用户办公提供方便D.对源程序进行编译和运行28.在电子商务安全体系结构中,安全认证层涉及的技术是(分数:1.00)A.对称加密B.入侵检测技术C.数字摘要D.非对称加密29.DES 算法的 64 位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是(分数:1.00)A.1

10、B.2C.4D.830.在以下加密算法中,属于非对称密钥密码体制的算法是(分数:1.00)A.AES 算法B.DES 算法C.IDEA 算法D.RSA 算法31.在 SSL 协议的通信过程中,( )需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。(分数:1.00)A.接通阶段B.认证阶段C.确立会话密钥阶段D.会话阶段在 RSA 算法中,已知两个质数分别为 5 和 11,在下面的选项中,可成为公钥的是( ),对应的私钥是( )(分数:2)(1).(分数:1)A.(55,4)B.(55,6)C.(55,7)D.(55,8)(2).(分数:1)A.(55,12)B.(55,23)

11、C.(55,31)D.(55,47)32.在数字信封技术中,利用非对称加密算法对( )加密。(分数:1.00)A.对称密钥B.原文信息C.密文信息D.信息摘要33.关于数字摘要技术说法正确的是(分数:1.00)A.原文信息长度不同,产生的数字摘要长度也不同B.通过数字摘要可以还原出原文C.相同信息生成的数字摘要一定是相同的D.不同信息生成的数字摘要可能是相同的34.在数字签名的使用过程中,发送者使用(分数:1.00)A.自己的公钥对数字摘要进行加密形成数字签名B.自己的私钥对数字摘要进行加密形成数字签名C.自己的公钥对原文信息进行加密形成数字签名D.自己的私钥对原文信息进行加密形成数字签名35

12、.计算机病毒的( )是指只有在满足其特定条件时才启动表现(破坏)模块。(分数:1.00)A.传染性B.隐蔽性C.潜伏性D.破坏性36.在信用卡电子支付方式中,( )是要求双重签名的。(分数:1.00)A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET 协议方式37.以下关子 SET 协议的描述中,正确的是(分数:1.00)A.要求报文交换必须是实时的B.报文不能在银行内部网上传输C.基于应用层的协议D.商家能看到客户的信用卡账户等支付信息38.在电子支付业务流程的参与者中,清算中心的作用是(分数:1.00)A.发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电

13、子支付手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.接收银行收到电子支付手段并验证其有效性,然后提交给发行银行39.在网络时代,利用互联网可将传统的 4P 营销组合与 4C 理论更好地结合。4C 理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及(分数:1.00)A.营业推广B.与消费者沟通C.公共关系D.广告40.供应链成员应建立(分数:1.00)A.你死我活的输赢关系B.有各自利益的一般合作关系C.双赢策略指导下的战略合作伙伴关系D.不断变动的合同关系41.物流( )是电子商务的必然要求,贯穿现代物流的所有环节和全过程。没有它,

14、任何先进的技术设备都不可能应用于物流领域。(分数:1.00)A.信息化B.柔性化C.网络化D.自动化42.基于 GIS 的物流分析软件集成了多个模型,其中( )用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。(分数:1.00)A.分配集合模型B.网络物流模型C.车辆路线模型D.设施定位模型43.以下关于二维条形码的叙述中,不正确的是(分数:1.00)A.堆叠式条形码是将一维条形码水平堆叠以生成多行符号B.堆叠式条形码比矩阵式条形码有更高的数据密度C.PDF417 码比 Code49 码具有更大的数据容量D.矩阵式条形码标签不依赖扫描方向44.( )不确定性造

15、成了“牛鞭效应”。(分数:1.00)A.生产与运输B.运输与配送C.供给与需求D.采购与配送45.病毒性营销在实施过程中最核心的是(分数:1.00)A.选准方法B.找准“低免疫人群”C.腹地扩散D.制造“病毒”46.搜索引掌营销的最终目的是(分数:1.00)A.在搜索结果中排名靠前B.被搜索引擎收录C.增加用户的点击率D.将浏览者转化为顾客47.网络营销的内容不包括(分数:1.00)A.网上销售B.网上支付C.域名注册D.网站推广48.以下网络营销职能表现为网络营销效果的是(分数:1.00)A.品牌建设B.信息发布C.顾客服务D.网站推广49.在 E-mai1 营销中,以下不属于用户许可的方法

16、的是(分数:1.00)A.购买用户信息B.用户注册C.用户主动订阅的新闻邮件D.用户登录50.( )是实施网络软营销的两个基本出发点。(分数:1.00)A.虚拟市场和网络礼仪B.网络社区和虚拟市场C.网络社区和网络礼仪D.虚拟社区和网络消费者51.网络社区营销的缺陷和不足体现在( )上。(分数:1.00)A.广告投放的精准度B.营销效果的评估C.营销互动性D.营销成本52.在 OSI 参考模型中,实现路由选择、拥塞控制及网络互联等功能的层是(分数:1.00)A.应用层B.物理层C.传输层D.网络层53.navigator 对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的属性是(分

17、数:1.00)A.appNameB.appVersionC.appCodeNameD.platform54.嵌入多媒体文件的 HTML 代码正确的是(分数:1.00)A.B.C.D.55.能够设置文本加粗的 CSS 属性值对是(分数:1.00)A.font-weight:boldB.style:boldC.font:bD.font=“粗体“56.JS 中鼠标指针悬停在对象上发生的事件是(分数:1.00)A.onMouseOutB.onMouseOverC.onSelectD.onClick57.向页面输出“Hello World”的 JavaScript 语句是(分数:1.00)A.print

18、f(“Hello World“)B.document.write(“Hello World“)C.D.alert(“Hello World“)58.在电子商务网站基本构件中,为企业员工、合作伙伴和客户提供商业级的通信架构的是(分数:1.00)A.目录服务器B.应用服务器C.安全服务器D.邮件和消息服务器59.在 ASP.NET 中源程序代码先被生成“中间语言”(IL 或 MSIL),然后再进行编译,这种机制的目的是(分数:1.00)A.提高效率B.源程序跨平台C.保证安全D.易识别60.物联网是在( )基础上,利用 RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet

19、of Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。(分数:1.00)A.有线数据通信B.数据库技术C.互联网D.物流技术61.面向对象程序设计的特征不包括(分数:1.00)A.封装B.结构化C.继承D.多态62.2014 年初,国内某著名旅游网站被爆收集储存包括信用卡信息等在内的客户资料,引起全国一片哗然。这属于侵犯了个人隐私权行为中的(分数:1.00)A.对个人资料的不当收集和使用B.对通信秘密和通信自由权利的侵犯C.侵犯个人自主、独立生活的权利D.侵犯个人生活宁静权63.以下属于电子商务法律客体的是(分数:1.00)A.电子商务交易平台B.网上的商务行为

20、C.交易双方D.物流机构64.企业系统规划法(BSP)的核心是(分数:1.00)A.明确企业目标B.定义(识别)业务过程C.进行数据分析D.确定信息结构65.B/S 结构是指(分数:1.00)A.页面/服务器B.客户机/数据库C.客户机/服务器D.浏览器/Web 服务器66.系统设计阶段的主要技术文档是(分数:1.00)A.用户的决策方针B.用户的分析方案C.系统设计说明书D.系统总体设计方案67.Most smart phones have( )service capabilities,which means that apps that combine the phone users lo

21、cation with the availability of retail stores and services can be interwoven into creative mobile business opportunities.(分数:1.00)A.hort messaging serviceB.global positioning satellite(GPS)C.online bankingD.EDI68.An( ),serving a function similar to a physical wallet,holds credit card numbers,electro

22、nic cash,owner identification,and owner contact information and provides that information at an electronic commerce sites checkout counter.(分数:1.00)A.electronic walletB.electronic commerceC.third party paymentD.Internet banking69.Since tablets and smartphones have( )interface,many people believe tha

23、t all home and business computers will eventually have this kind of interface too.(分数:1.00)A.CRTB.LEDC.touch-screenD.large screen70.( )are specialized programs that assist you locating information on the web.(分数:1.00)A.OSB.BrowseC.DBMSD.Search engines71.Program( )describes programs objectives,desire

24、d output,input data required,processing requirement,and documentation.(分数:1.00)A.specificationB.flowchartC.structureD.address2016 年下半年电子商务设计师考试电子商务综合知识真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:73,分数:75.00)1.在 Excel 中,假设单元格 A1、A2、A3 和 A4 的值分别为 23、45、36、18,单元格 B1、B2、B3、B4 的值分别为 29、38、25、21。在单元格 C1 中输入“=

25、SUM(MAX(A1:A4),MIN(B1:B4))”(输入内容不含引号)并按 Enter 后,Cl 单元格显示的内容为(分数:1.00)A.44B.66 C.74D.84解析:SUM 函数的功能是求和,MAX 函数是求最大值,MIN 函数是求最小值,所以 SUM(MAX(),MIN())的含义是求 A1:A4 区域内的最大值 45 和 B1:B4 区域内的最小值 21 之和,结果为 66。2.计算机系统中,虚拟存储体系由( )两级存储器构成。(分数:1.00)A.主存一辅存 B.寄存器一 CacheC.寄存器一主存D.Cache 一主存解析:虚拟存储是指将多个不同类型、独立存在的物理存储体,

26、通过软、硬件技术,集成为一个逻辑上的虚拟的存储系统,集中管理供用户统一使用。这个虚拟逻辑存储单元的存储容量是它所集中管理的各物理存储体的存储量的总和,而它具有的访问带宽则在一定程度上接近各个物理存储体的访问带宽之和。虚拟存储器实际上是主存-辅存构成的一种逻辑存储器,实质是对物理存储设备进行逻辑化的处理,并将统一的逻辑视图呈现给用户。3.程序计数器(PC)是( )中的寄存器。(分数:1.00)A.运算器B.控制器 C.CacheD.I/O 设备解析:计算机中控制器的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,首先将取出的指令送入指令寄存器,然后启动指令译码器对指令进行分析,最后发

27、出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操作。程序计数器(PC)的内容为下一条指令的地址。当程序顺序执行时,每取出一条指令,PC 内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入 PC,然后由 PC 指出新的指令地址。4.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为 32 位,则最多允许直接访间主存储器( )的物理空间。(分数:1.00)A.40MBB.4GB C.40GBD.400GB解析:在计算机中总线宽度分为地址总线宽度和数据总线宽度。其中,数据总线的宽度(传输线根数)决定了通

28、过它一次所能并行传递的二进制位数。显然,数据总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和 CPU 之间数据交换的效率。地址总线宽度决定了 CPU 能够使用多大容量的主存储器,即地址总线宽度决定了 CPU 能直接访问的内存单元的个数。假定地址总线是 32 位,则能够访问 232=4GB个内存单元。5.为了提高计算机磁盘存取效率,通常可以(分数:1.00)A.利用磁盘格式化程序,定期对 ROM 进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理 D.利用磁盘格式化程序,定期对磁盘进行碎片整理解析:文件在磁盘上一般是以

29、块(或扇区)的形式存储的。磁盘文件可能存储在一个连续的区域内,或者被分割成若干个“片”存储在磁盘中不连续的多个区域。后一种情况对文件的完整性没有影响,但由于文件过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储 K 内,提高对文件的读取速度。但整理是要花费时间的,所以应该定期对磁盘进行碎片整理,而不是每小时对磁盘进行碎片整理。6.商标权保护的对象是指(分数:1.00)A.商品B.商标C.已使用商标D.注册商标 解析:商标是指在商品或者服务项目:上所使用的,用以识别不同生产者或经

30、营者所生产、制造、加工、拣选、经销的商品或者提供的服务,具有显著特征的人为标记。商标权是商标所有人依法对其商标所享有的专有使用权。商标权保护的对象是注册商标。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指未经申报商标局核准注册而直接投放市场使用的商标,未注册的商标可以使用,只是不享有专用权,不受商标法律保护,但未注册的驰名商标受到特殊的保护。未注册商标使用人始终处于一种无权利保障状态,而随时可能因他人相同或近似商标的核准注册而被禁止使一般情况下,使用在某种商品或服务上的商标是否申请注册完全由商标使用人自行决定。我国商标法规定,企业、事业单位和个体工商业者,对其

31、生产、制造、加工、拣选或者经销的商品,或者对其提的服务项目,需要取得商标专用权的,应当向商标申请商品商标注册。商品的商标注册与否,实行自愿注册,但对与人民生活关系密切的少数商品实行强制注册。商标法第 6 条规定,国家规定必须使用注册商标的商品,必须申请商标注册,未经核准注册的,不得在市场上销售,例如对人用药品和烟草制品等,实行强制注册原则。7.两名以上的申请人分别就同样的软件发明创造申请专利的,( )可取得专利权。(分数:1.00)A.最先发明的人B.最先申请的人 C.所有申请的人D.最先使用人解析:在同一地域(国家)内,相同主题的发明创造只能被授予一项专利权。当两个以上的申请人分别就同样的发

32、明创造申请专利的,专利权授给最先申请的人。如果两个以上申请人在同一日分别就同样的发明创造申请专利的,应当在收到专利行政管理部门的通知后自行协商确定申请人。如果协商不成,专利局将驳回所有申请人的申请,即均不授予专利权。我国专利法规定:“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人”。我国专利法实施细则规定:“同样的发明创造只能被授予一项专利。依照专利法第九条的规定,两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人”。8.下列操作系统中,( )保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。(分数:

33、1.00)A.批处理操作系统B.分时操作系统C.分布式操作系统 D.实时操作系统解析:批处理操作系统是脱机处理系统,即在作业运行期间无需人工干预,由操作系统根据作业说明书控制作业运行。分时操作系统是将 CPU 的时间划分成时间片,轮流为各个用户服务,其设计目标是多用户的通用操作系统,交互能力强。分布式操作系统是网络操作系统的更高级形式,它保持网络系统所拥有的全部功能,同时又有透明性、可靠性和高性能等特性。实时操作系统的设计目标是专用系统,其主要特征是实时性强及可靠性高。9.“http:/www.x123.arts.hk”中的“arts.hk”代表的是(分数:1.00)A.韩国的商业机构B.香港

34、的商业机构C.韩国的艺术机构D.香港的艺术机构 解析:域名结构由若干分量组成,书写时按照由小到大的顺序,顶级域名放在最右边,分配给主机的名字放在最左边,各级名字之间用“.”隔开。格式为:分配给主机的名字.三级域名.二级域名.顶级域名。10.某质量技术监督部门为检测某企业生产的批号为 B160203HDA 的化妆品含铅量是否超标,通常宜采用( )的方法。(分数:1.00)A.普査B.査有无合格证C.抽样检査 D.査阅有关单据解析:测试产品是否合格需要对产品进行检查,检查的方法可以用普查和抽样检查。对于批号为 B160203HDA 的化妆品其产品生产量大,通过抽取部分样品即可代表整体,那么通常宜采

35、用的方法是抽样检査。11.自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的(分数:1.00)A.带宽 B.音域C.响度D.频度解析:带宽是声音信号的一个重要参数,它用来描述组成复合信号的频率范围。音域指某人声或乐器所能达到的最低音至最高音的范围。响度指声音的大小,与振动的幅度有关。音调指声音的商低,与振动的频率有关。12.目前在小型和微型计算机里最普遍采用的字母与字符编码是(分数:1.00)A.BCD 码B.海明码C.ASC码 D.补码解析:BCD 码(Binary-Coded Decimal)也称为二进码十进数或二-十进制代码,用 4 位二进制

36、数来表示 1 位十进制数中的 0?9 这 10 个数码。 海明码是利用奇偶性来检错和纠错的校验编码方法。海明码的构成方法是在数据位之间插入 k 个校验位,通过扩大码距来实现检错和纠错。ASCII(American Standard Code for Information Interchange,美国信息交换标准代码)码是基于拉丁字母的最通用的单字节编码系统,主要用于显示现代英语和其他西欧语言,ASCII 码等同于国际标准ISO/IEC6 46。补码是一种数值数据的编码方法。13.以下关于解释方式运行程序的叙述中,错误的是(分数:1.00)A.将高级语言程序转换为字节码,再由解释器运行字节码B

37、.由解释器直接分析并执行高级语言程序代码C.先将高级语言程序转換为某种中间代码,再由解释器运行中间代码D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码 解析:解释程序(也称为解释器)可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。简而言之,解释

38、器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独玄的目标程序。14.如果模块 A 的三个处理都对同一数据结构操作,则模块 A 的内聚类型是(分数:1.00)A.逻辑内聚B.时间内聚C.功能内聚D.通信内聚 解析:模块间的耦合和模块的内聚是度量模块独立性的两个准则。内聚是模块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个模块内部各个元素之间的紧密程度越高,则其内聚性越高,模块独立性越好。模块内聚类型主要有以下几类:偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联系。逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。时间内聚:把需

39、要同时执行的动作组合在一起形成的模块。过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程执行。通信内聚:指模块内的所有处理元素都在同一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。顺序内聚:指一个模块中的各个处理元素都密切相关于同一个功能且必须顺序执行,前一个功能元素的输出就是下一功能元素的输入。功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(15)模型

40、,主要是因为这种模型(16)。(分数:2)(1).(分数:1)A.瀑布B.原型C.增量D.喷泉解析:(2).(分数:1)A.不能解决风险B.不能快速提交软件C.难以适应变化的需求 D.不能理解用户的需求解析:瀑布模型将开发阶段描述为从一个阶段瀑布般地转换到另一个阶段的过程。原型模型中,开发人员快速地构造整个系统或者系统的一部分以理解或澄清问题。增量模型是把软件产品作为一系列的增量抅件来设计、编码、集成和测试,每个构件由多个相互作用的模块组成,并且能够完成特定的功能。喷泉模型开发过程章中以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。在上述几种开发过程模型中,瀑布模型不能适应变化的需求

41、。15.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于( )维护。(分数:1.00)A.正确性B.适应性C.完善性 D.预防性解析:系统维护类型有正确性维护、适应性维护、完善性维护、预防性维护四类。正确性维护(改正性维护)是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。适应性维护是指使齒用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护是为扩展功能和改善性能而进行的修改。预防性维护是改变系统的某些方面,以预防失效的发生。 修改现有软件系统的设计文档和代码以增强可读性,事实上是在提高软件的质量。因此属于完善性维护。16.在 Intranet 中域名服务器的功能是(

42、分数:1.00)A.支持各类应用软件资源的共享服务B.按受内部客户的请求,允许 Intranet 用户访问 InternetC.存储 HTML 文档,并将其发送给 Web 浏览器D.处理 Intranet 内部计算机域名与 IP 地址的对照服务 解析:DNS(Domain Name Server,域名服务器)的功能是进行域名和与之相对应的 IP 地址转换。在 DNS 域名服务器中保存了一张域名和与之相对应的 IP 地址的表,以解析消息的域名。域名是 Internet 上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。总之,DNS 域名服务器在网络中将域名

43、和 IP 地址对应服务,根据设置的参数转换域名为 IP 地址以便客户端设备访问到服务器。17.网上第三方电子商务平台最主要的功能是(分数:1.00)A.供企业双方发布商务信息B.进行商品的交易和买卖 C.进行网络广告D.增加企业竞争力解析:本题考查第三电子商务平台主要作用和功能。第三方电子商务平台也称为第三方电子商务企业,通常是指独立于产品或服务的提供者和需求者,通过网络服务平台,按照特定的交易与服务规范,为买卖双方提供服务,服务内容可以包括但不限于“供求信息发布与搜索、交易的确立、支付、物流”。可见网上第三方电子商务平台最主要的功能是进行商品的交易和买卖为最佳答案。18.余额宝、理财通及 P

44、2P 投资产品等属于“互联网+”(分数:1.00)A.益农服务B.电子商务C.普惠金融 D.人工智能解析:国务院印发的关于积极推进“互联网+”行动的指导意见简称指导意见。指导意见提出了 11个“互联网+”具体行动:一是“互联网+”创业创新。二是“互联网+”协同制造。三是“互联网+”现代农业。四是“互联网+”智慧能源。五是“互联网+”普惠金融,探索推进互联网金融云服务平台建设,鼓励金融机构利用互联网拓宽服务覆盖面,拓展互联网金融服务创新的深度和广度。六是“互联网+”益民服务,创新政府网络化管理和服务,大力发展线上线下新兴消费和基于互联网的医疗、健康、养老、教育、旅游、社会保障等新兴服务。七是“互

45、联网+”高效物流。八是“互联网+”电子商务,大力发展农村电商、行业电商和跨境电商,推动电子商务应用创新。九是“互联网+”便捷交通。十是“互联网+”绿色生态。十一是“互联网+”人工智能。余额宝是利用支付宝平台将大家的资金集合到一起,一部分到银行做存款,一部分到资本市场进行投资,再将赚到的钱分给每个用户;P2P 理财是一种个人对个人的借贷模式,P2P 平台就是提供了这样一个平台来完成个人对个人,企业对个人这样一个对接模式。这些都是互联网金融服务平台。19.EDI 网络传输的数据是(分数:1.00)A.自由文件B.平面文件C.用户端格式D.EDI 标准报文 解析:EDI 中文可译为“电子数据交换”,

46、EDI 商务是按一个公认的标准,形成结构化的事务处理或文档数据格式,从计算机到计算机的电子传输方法。简单地说,EDI 就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行数据交换和自动处理。俗称“无纸化贸易”。 EDI 工作过程:发送方将要发送的数据从信息系统数据库中取出,转换成平面文件;将平面文件翻译为标准 EDI 报文,并组成 EDI 信件进行传输;发送方将 EDI 信件传送到接收方的 EDI 信箱;接收方从 EDI 信箱收取信件;接收方将 EDI 信件拆开并翻译成为平面文件;接收方将平面文件转换并送到信息系统中进行处理。20.网上商店的单证是

47、商家与( )之间交易的凭证。(分数:1.00)A.厂家B.商家C.用户 D.个人解析:所谓网上单证,就是在电子交易中使用的表格和单证。它是计算机网络的数据库与用户之间的联系界面,是电子交易信息流的逻辑载体。它可以通过网页的形式来表现和传播,是商家向用户收集和传递必要的商务信息。设计本商店网上单证的种类和格式内容:按照一般网上商店在网上销售、交易双方信息交互的需要,列出所需的网上单证种类的名称,如客户注册单证、商品信息表、购物车等。列出各种单证的有关数据项并确定项名等。21.网络的价值以网络节点数平方的速度增长,这个法则被称为(分数:1.00)A.增长法则B.梅特卡夫法则 C.摩尔法则D.科斯法

48、则解析:本题考查网络经济条件下几个重要经济法则的认识和理解。梅特卡夫(Metcalfe)法则:是指网络价值以用户数量的平方的速度增长。网络价值等于网络节点数的平方,即 V=n 的平方(V 表示网络的总价值,n 表示用户数)网络外部性是梅特卡夫法则的本质。摩尔定律是由英特尔(Intel)创始人之一戈登.摩尔(Gordon Moore)提出来的。其内容为:当价格不变时,集成电路上可容纳的晶体管数目,约每隔 18 个月便会增加一倍,性能也将提升一倍。换言之,每一美元所能买到的电脑性能,将每隔 18 个月翻一倍以上。这一定律揭示了信息技术进步的速度。“摩尔定律”归纳了信息技术进步的速度。科斯定理(Co

49、ase theorem)由罗纳德?科斯(Ronald Coase)提出的一种观点,认为在某些条件下,经济的外部性或非效率可以通过当事人的谈判而得到纠正,从而达到社会效益最大化。22.数据库设计分多个阶段,将 E-R 图转换成关系数据模型的过程属于(分数:1.00)A.需求分析阶段B.概念设计阶段C.逻辑设计阶段 D.物理设计阶段解析:数据库设计的基本步骤:需求分析阶段:需求收集和分析,得到数据字典和数据流图。 概念结构设计阶段:对用户需求综合、归纳与抽象,形成概念模型,用 E-R 图表示。逻辑结构设计阶段:将概念结构转换为某个 DBMS 所支持的数据模型。数据库物理设计阶段:为逻辑数据模型选取一个最适合应用环境的物理结构。数据库实施阶段:建立数据库,编制与调试应用程序,组织数据入库,程序试运行。数据库运行和维护阶段:对数据库系统进行评价、调整与修改。23.Internet 网络是一种( )结构的网络。(分数:1.00)A.星型B.总线型C.树型D.网型 解析:常见的网络拓扑结构为: 星型拓扑星型拓扑是由中央节点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1